SSH, Secure Shell

Chuck Crawford
October 12, 2000

Translation by eberkut - http://www.chez.com/keep
29 Décembre 2000

Vue d'ensemble

Ce document examinera une session SSH type et fournira une illustration de son emploi et quelle information un utilisateur doit connaître avant l'exécution de SSH.

Pourquoi utiliser SSH

SSH ou Secure Shell est un programme qui permet d'encrypter des données, puis de les transmettre sur des réseaux peu surs comme Internet. Des commandes non encryptées comme Telnet, rcp et rlogin peuvent être remplacé par la version SSH de ces commandes, permettant une transmission de données encryptées sécurisée par une connexion insécurisée.

La nouvelle version de SSH, et le nouveau protocole SSH2, augmente la sécurité, la flexibilité et la vitesse. C'est une réécriture complète du protocole SSH original. Il inclut aussi une commande FTP sécurisée que la release originale n'avait pas.

Méthodes d'encryption et d'authentification SSH

La colonne vertébrale de SSH est l'encryption de données. Il peu utiliser plusieurs algorithmes de cryptage différents. Le choix de votre méthode d'encryption a un impact direct sur la sécurité et la vitesse de votre transmission de données. Voici une rapide description de certaines méthodes d'encryption de SSH :

DES : Data Encryption Standard est un chiffrage par blocs de 64 bits et il est accepté uniquement dans le première version de SSH. De nos jours, il n'est plus considéré comme sûr.

3DES : Le triple DES est une amélioration de DES mais au lieu d'appliquer la phase d'encryption une seule fois, il l'effectue 3 fois. Cet algorithme est accepté par les 2 version de SSH.

IDEA : International Data Encryption Algorithm est une méthode rapide d'encryption, cependant, il est accepté uniquement dans la première version de SSH.

BLOWFISH : C'est un autre chiffrage par blocs de 64 bits qui peut être utilisé à la place de DES ou IDEA. Il est donc accepté par les 2 versions de SSH.

Les autres algorithmes sont TWOFISH, ARCFOUR et CAST128-CBC et sont également accepté par la nouvelle version de SSH

Une fois que les données sont chiffrées, l'étape suivante doit permettre l'identification. SSH peut authentifier par l'utilisation de clés publiques (RSA pour le protocole SSH1 et DSA pour le protocole SSH2), et Kerberos (protocole SSH1 uniquement). Il permet aussi l'Hostbased et l'authentification par password.

Comment SSH fonctionne ?

La session suivante examinera l'utilisateur Diego essayant de copier un fichier d'un serveur Linux MONGO à son poste de travail Windows 98. SSH2 a été installé avec l'encryption 3DES côté client et nous utiliserons l'authentification par clé publique côté serveur.

Une fois le client SSH installé, Diego a besoin de créer une clé publique. Il peut faire cela manuellement ou employer le "Wizard" qui est installé avec le le client SSH Windows. Tandis que la clef est produite Diego sera incité à entrer une "phrase de passe". C'est l'équivalent d'un mot de passe, cependant il est suggéré à l'utilisateur d'employer 20 caractères ou plus et il peut accepter des espaces. Après que la clé est été généré elle doit être transférée dans le répertoire principale de l'utilisateur sous a dossier *.ssh2 sur le serveur MONGO. Le dossier est automatiquement créé une fois qu'un utilisateur s'est signé. Le transfert peut aussi être automatisé avec les versions clients Windows de SSH2.

Une clef privée ou un fichier "d'Identification" devront être créés sur le serveur. L'édition de la commande suivante, sur le serveur, peut faire cela :

Mongo>cd ~/.ssh2
Mongo>echo "IdKey id_dsa_1024_a" > identification

Le serveur SSH doit aussi être configuré pour la méthode d'identification qu'il emploiera, dans cet exemple nous emploierons l'authentification par clé publique. Cela peut être accompli en modifiant le fichier ssh_config placé dans /etc/.ssh2 liste d'adresses sur le serveur.

Maintenant que le serveur est configuré et que les clés sont produites, Diego peut commencer à employer le logiciel SSH. SSH Client for Windows fournit simplement un GUI front-end pour des commandes comme telnet, ftp et scp. Après que le client SSH est été monté, une fenêtre avec une barre d'outils apparaît. La barre d'outils a des icônes pour toutes les commandes de SSH.

Dans cet exemple nous ferons une copie ou le transfert de fichier du serveur distant MONGO, au poste de travail de Diego. Diego doit d'abord appuyer sur Entrée ou clicker sur l'incône Connect To dans la barre d'outils. Ceci l'amène à une autre fenêtre lui demandant à quelle machine il veut se connecter,et son nom d'utilisateur. Une fois ceci entré, il sera incité à taper sa phrase de passe. Après avoir entré la phrase de passe valide, clickez simplement avec votre souris sur le bouton New File Transfer Window dans la barre d'outils SSH.

Le "New File Transfer Window" ressemble beaucoup à Windows Explorer. Il est aussi utilie grâce à ses capacités de drag-n-drop. Cette fenêtre permet aussi à un fichier d'être téléchargé depuis la station de travail de Diego au serveur MONGO, ou uploadé depuis le serveur à la station de travail.

Conclusion

SSH est un programme vraiment sûr et flexible. Il accepte plusieurs types d'algorithmes d'encryption et d'authentification. Sa flexibilité vous permet d'utiliser le logiciel en lieu et place de nombreuses commandes peu sûres. Comme Internet devient plus grand et largement utilisé, de plus en plus de transferts de données s'effectuent. SSH peut fournir une méthode encryptée sûre de transport de données.

Références :

Thomas Konig "SSH (Secure Shell) FAQ – Frequently Asked Questions" June 6, 2000
URL : http://wwwfq.rz.uni-karlsruhe.de/~ig25/ssh-faq

Computer Networks Laboratory "SVPN Project" July 6, 1999
URL : http://comnet.technion.ac.il/projects/projects-list.html

It-security AG "IDEA"
URL : http://www.it-sec.com/idea.html

SSH.org "The Secure Shell Community Site"
URL : http://www.ssh.org

SSH Communications "SSH Communications Security to announce…" Aug 21, 1998
URL : http://ssh.fi/about/press/release21081998.html

Anne Carasik, Steve Atcheson "About Secure Shell (SSH)" Revision 1.3 June 21, 2000
URL : http://www.employees.org/~satch/ssh/faq/ssh-faq-1.html

University of Wisconsin Computer Science Dept. "Using SSH" October 24, 2000
URL : http://www.cs.wisc.edu/csl/doc/howto/ssh/index.html

Counterpane Internet Security "The Blowfish Encryption Algorithm"
URL : http://www.counterpane.com/blowfish.html